4/9 TCPA : Das steckt hinter der neuen Sicherheitstechnik

, 67 Kommentare

Die Industrie ist der Gewinner

Für TCPA wird so geworben: "Vertrauen Sie endlich ihrem Computer! Besserer Schutz vor Viren! Mehr Stabilität! Trusted Computing macht die Verwendung von PCs einfacher, sicherer und kostengünstiger, da zusätzliche Software für die Verschlüsselung und verbesserte Sicherheit nicht mehr notwendig ist." Die Aussagen sind so erst einmal richtig. Computersysteme, andere Geräte für digitale Medien und Netzwerke werden zunehmend zum Standardwerkzeug für das Erstellen, Speichern, Verarbeiten und Weiterleiten sensibler und oft vertraulicher Informationen. Dass die Sicherheit in dem Bereich verbessert werden muss, steht außer Frage. So können durch das ganze System wertvolle Daten wie Kreditkartennummern, medizinische Aufzeichnungen und geistiges Eigentum gegen unberechtigten Zugriff abgeschirmt werden.

Allerdings kann auf dem Computer kein Programm ohne die richtige Lizenz laufen. Ob dies nun nach dem Motto "alles ist verboten, was nicht erlaubt ist"-Prinzip abläuft, darüber lässt sich streiten. Fest steht, für viele Software-Unternehmen ist TCPA die Lösung der Kopierfrage. Die großen Medien- und Softwarekonzerne (ab einer Größe, bei der die Zertifizierungskosten nicht mehr wichtig sind) verdienen durch die Verhinderung von Raubkopien mehr Geld und brauchen sich um keinen Kopierschutz mehr zu kümmern. Zu den weiteren Gewinnern zählen alle Computerhersteller, die zur Allianz gehören, weil für all das auch neue Hardware benötigt wird. Vielleicht sind sie das wichtigste Standbein, denn nur wenn sie an einem Strang ziehen, wird es den TCPA-PC geben.

Des Weiteren wird es eine Menge Sicherheits-Features geben. So können bestimmte Dokumente nur einmal geöffnet werden, dies auch nur von einem bestimmten Computer aus. Dies alles wird über die Hash-ID geregelt. Ein weiterer wichtiger Punkt ist die Unterdrückung von Spam-Mails, Dialern, Viren und Spyware. Dies alles wird nicht mehr möglich sein. Auch können firmeninterne Dokumente nicht mehr aus Versehen an die Öffentlichkeit gelangen, denn wer die benötigten Lizenzen nicht hat, kann mit diesen Dokumenten nichts anfangen.

Erste Erfahrungen in solchen Sachen sammelt Microsoft bereits mit der Xbox. Hier können Spieler, die den illegalen "Mod-Chip" benutzen, nicht mehr in das Microsoft-Internet, sie sind ausgeschlossen. Wer jetzt meint, man könne das ganze System von TCPA doch sicher umgehen oder sogar entfernen, dürfte sich täuschen.

Dies ist aber nur ein kleiner Teil des großen ganzen. So wird sich nach Glauben dieser Unternehmen der Trusted-Modus vollkommen durchsetzen. Die Unternehmen der TCPA werden von der US-Regierung mit einem Gesetzesentwurf unterstützt. Dieser sieht vor, TCPA-konforme Geräte zwingend vorzuschreiben. Systeme, welche diesem Gesetz nicht entsprechen, dürften in den USA dann weder verkauft noch gekauft werden. Anderweitig drohen bis zu 500.000 US-Dollar Strafe und 5 Jahre Gefängnis, was sich bei Wiederholung verdoppelt.

Der kleine Mann ist der Verlierer

Die drastischen Strafen, die gerade erwähnt wurden, treffen auch auf Programmierer zu, die nicht TCPA-konforme Programme entwickeln. Zwar ist dieses Gesetz nur in den USA rechtskräftig, aber wo kommen die meisten großen Hard- und Softwarehersteller her? So werden über kurz oder lang alle auf den TCPA-Zug aufspringen müssen. Wie sieht das außerhalb der USA aus? Software kann nur derjenige schaffen, der es sich auch leisten kann, sie zertifizieren zu lassen. Die Kosten dafür stehen noch nicht fest, es ist aber davon auszugehen, dass Microsoft es anfangs kostenlos laufen lässt, aber später dann kräftig zulangt. Veröffentlichungen können erscheinen und dann, falls die ID auf der Blacklist auftaucht, wieder verschwinden. Jegliche "gekrackte" Software ist von vornherein nicht lauffähig, illegale Software kann, sobald sie eine ID auf der Blacklist bekommen hat, von außerhalb gesperrt werden. Genauso können alle Arten von Kopien, die nicht rechtens sind, gesperrt und der User ermittelt werden. So kann für das Anhören eines Liedes im Internet eine Rechnung folgen. Das gleiche Prinzip gilt auch für Shareware.

Was geschieht mit neuen und kleineren Firmen oder Anbietern von alternativen Authentifizierungssystemen? So wie es bis jetzt aussieht, haben letztere wohl kaum eine Chance. Es gibt dann nur noch TCPA oder NO-TCPA. Kleine Firmen werden anfangs eine kostenlose Signatur für ihr Produkt bekommen, doch dabei wird es kaum bleiben.

Auf der nächsten Seite: Theorien, Vermutungen und Spekulationen